計(jì)算機(jī)網(wǎng)絡(luò)安全第五章(IP安全)_第1頁
計(jì)算機(jī)網(wǎng)絡(luò)安全第五章(IP安全)_第2頁
計(jì)算機(jī)網(wǎng)絡(luò)安全第五章(IP安全)_第3頁
計(jì)算機(jī)網(wǎng)絡(luò)安全第五章(IP安全)_第4頁
計(jì)算機(jī)網(wǎng)絡(luò)安全第五章(IP安全)_第5頁
已閱讀5頁,還剩86頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、IP安全TCP/IP協(xié)議IPSec概述安全關(guān)聯(lián)(SA)和安全策略(SP)認(rèn)證頭(AH)封裝安全載荷 (ESP)Internet密鑰交換協(xié)議(IKE)IPSec的實(shí)現(xiàn)9/12/20221TCP/IP協(xié)議Internet概述Internet安全I(xiàn)P層安全目錄9/12/20222internet和Internet internet(互聯(lián)網(wǎng)或互連網(wǎng))是一個(gè)通用名詞,它泛指由多個(gè)計(jì)算機(jī)網(wǎng)絡(luò)互連而成的虛擬網(wǎng)絡(luò)。 Internet(因特網(wǎng))是一個(gè)專用名詞,它特指當(dāng)前全球最大的、開放的、由眾多網(wǎng)絡(luò)相互連接而成的特定計(jì)算機(jī)網(wǎng)絡(luò),它采用TCP/IP協(xié)議簇,且前身是美國(guó)的ARPANET。目錄TCP/IP協(xié)議5 之

2、19/12/20223圖 示目錄TCP/IP協(xié)議5 之 29/12/202245 之 3OSI/RM和TCP/IP RM9/12/202255 之 4TCP/IP例子9/12/202265 之 5TCP/IP中的數(shù)據(jù)傳輸9/12/20227網(wǎng)絡(luò)層安全目錄TCP/IP協(xié)議3 之 19/12/20228傳輸層安全目錄TCP/IP協(xié)議3 之 29/12/20229應(yīng)用層安全目錄TCP/IP協(xié)議3 之 29/12/202210IP層安全 IP層的主要協(xié)議是IP協(xié)議,有兩種版本的IP:IPv4和IPv6。IPv6是IPv4的后續(xù)版本,IPv6簡(jiǎn)化了IP首部,其數(shù)據(jù)報(bào)更靈活,同時(shí)IPv6還增加了對(duì)安全性的

3、考慮。 目前因特網(wǎng)占統(tǒng)治地位的是IPv4。IPv4在設(shè)計(jì)之初沒有考慮安全性,IP數(shù)據(jù)報(bào)本身并不具備任何安全特性,導(dǎo)致在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)很容易收到各式各樣的攻擊:業(yè)務(wù)流被監(jiān)聽和捕獲、IP地址欺騙、信息泄露和數(shù)據(jù)項(xiàng)篡改等。目錄TCP/IP協(xié)議3 之 19/12/202211IPv4首部目錄TCP/IP協(xié)議3 之 29/12/202212IPv6首部目錄TCP/IP協(xié)議3 之 39/12/202213IPSec概述目錄 為加強(qiáng)因特網(wǎng)的安全性,從1995年開始,IETF著手研究制定了一套用于保護(hù)IP通信的IP安全協(xié)議(IP Security,IPSec),目的是:為IPv4和IPv6提供具有較強(qiáng)的互操

4、作能力、高質(zhì)量和基于密碼的安全功能,在IP層實(shí)現(xiàn)多種安全服務(wù):訪問控制、數(shù)據(jù)完整性、數(shù)據(jù)源驗(yàn)證、抗重播、機(jī)密性等。 IPSec是IPv6的一個(gè)組成部分,也是IPv4的一個(gè)可擴(kuò)展協(xié)議。本課程只考慮IPv4情況。7 之 19/12/202214IPSec的構(gòu)成目錄兩個(gè)通信協(xié)議 AH 和ESP。兩種操作模式 傳輸模式和隧道模式。一個(gè)密鑰交換管理協(xié)議 IKE。兩個(gè)數(shù)據(jù)庫 安全策略數(shù)據(jù)庫SPD和安全關(guān)聯(lián)數(shù)據(jù)庫SAD。7 之 29/12/202215IPSec安全體系結(jié)構(gòu)目錄ESP:封裝安全載荷AH :驗(yàn)證頭DOI:解釋域7 之 39/12/202216IPSec的文檔目錄ArchitectureRFC

5、2401AHRFC 2402ESPRFC 2406DOIRFC 2407ISAKMPRFC 2408OaklyRFC 2412IKERFC 2409ESP:Encapsulating Security PayloadAH:Authentication HeaderDOI:Domain Of InterpretationIKE:Internet Key ExchangeISAKMP:Internet Security Association and Management Protocol7 之 49/12/202217IPSec的服務(wù)目錄訪問控制無連接完整性數(shù)據(jù)源認(rèn)證拒絕重放數(shù)據(jù)包機(jī)密性(保密)

6、有限通信量機(jī)密性7 之 59/12/202218IPSec的服務(wù)目錄AHESP(加密)ESP(加密+認(rèn)證)訪問控制無連接完整性數(shù)據(jù)源認(rèn)證拒絕重放包保密性有限保密性7 之 69/12/202219IPSec的實(shí)現(xiàn)目錄7 之 79/12/202220安全關(guān)聯(lián)(SA)和安全策略(SP)目錄安全關(guān)聯(lián)(SA)安全策略(SP)9/12/202221概 述目錄安全關(guān)聯(lián)(SA)和安全策略(SP) 理解SA這一概念對(duì)于理解IPSec至關(guān)重要。AH和ESP協(xié)議都使用SA來保護(hù)通信,而IKE的主要功能就是在通信雙方協(xié)商SA。 16 之 19/12/202222SA的定義目錄安全關(guān)聯(lián)(SA)和安全策略(SP) SA是

7、兩個(gè)IPSec實(shí)體(主機(jī)、安全網(wǎng)關(guān))之間經(jīng)過協(xié)商建立起來的一種約定,內(nèi)容包括:采用何種IPSec協(xié)議(AH?ESP?)、操作模式(傳輸模式?隧道模式?)、驗(yàn)證算法、加密算法、加密密鑰、密鑰生存期、抗重放窗口、計(jì)數(shù)器等,從而決定了保護(hù)什么?如何保護(hù)?誰來保護(hù)?可以說SA是構(gòu)成IPSec的基礎(chǔ)。 SA是單向的,進(jìn)入SA負(fù)責(zé)處理接收到的IP數(shù)據(jù)報(bào),外出SA負(fù)責(zé)處理要發(fā)送的IP數(shù)據(jù)報(bào)。因此每個(gè)通信方必須要有兩個(gè)SA:一個(gè)進(jìn)入SA,一個(gè)外出SA,這兩個(gè)SA構(gòu)成了一個(gè)SA束(SA Bundle)。16 之 29/12/202223SA的管理目錄安全關(guān)聯(lián)(SA)和安全策略(SP)16 之 3 手工管理 SA

8、的內(nèi)容由管理員手工指定、手工維護(hù),但是,手工操作容易出錯(cuò),而且手工建立的SA沒有生存周期限制,除非手工刪除,因此有安全隱患。 IKE管理 一般來說,SA的自動(dòng)建立和動(dòng)態(tài)維護(hù)是通過IKE進(jìn)行的,SA有生存周期限制。如果安全策略要求建立安全、保密的連接,但又不存在與該連接相應(yīng)的SA,IPSec的內(nèi)核會(huì)立即啟動(dòng)IKE來協(xié)商SA。9/12/202224安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)16 之 4 安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)用于存儲(chǔ)SA參數(shù)。對(duì)于外出的流量,如果需要使用IPSec處理,然而相應(yīng)的SA不存在,則IPSec將啟動(dòng)IKE來協(xié)商出一個(gè)SA,并存儲(chǔ)到SAD中。對(duì)于進(jìn)入的

9、流量,如果需要進(jìn)行IPSec處理,IPSec將從IP數(shù)據(jù)報(bào)中得到三元組,并利用這個(gè)三元組在SAD中查找一個(gè)SA。 每個(gè)SA由三元組唯一標(biāo)識(shí):9/12/202225安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SAnSA3SA2SA1序列號(hào)計(jì)數(shù)器序列號(hào)溢出抗重放窗口AH認(rèn)證信息ESP認(rèn)證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù) 安全參數(shù)索引。分配給這個(gè)SA的一個(gè)位串并且只有本地有效,用于標(biāo)識(shí)同一個(gè)目的地的SA 。SPI在AH和ESP報(bào)頭中出現(xiàn)。16 之 5SPI源/目的IP地址IPSec協(xié)議SA標(biāo)識(shí)符9/12/202226安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄

10、安全關(guān)聯(lián)(SA)和安全策略(SP)SAnSA3SA2SA1序列號(hào)計(jì)數(shù)器序列號(hào)溢出抗重放窗口AH認(rèn)證信息ESP認(rèn)證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù) 目前,只允許單播地址;用于表示對(duì)方IP地址,對(duì)于外出流量指目的IP地址,對(duì)于進(jìn)入流量指源IP地址。16 之 6SPI源/目的IP地址IPSec協(xié)議SA標(biāo)識(shí)符9/12/202227安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SAnSA3SA2SA1SPI源/目的IP地址IPSec協(xié)議序列號(hào)計(jì)數(shù)器序列號(hào)溢出抗重放窗口AH認(rèn)證信息ESP認(rèn)證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SAD

11、SA標(biāo)識(shí)符SA參數(shù)表明是AH還是ESP的SA。16 之 79/12/202228安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SAnSA3SA2SA1序列號(hào)計(jì)數(shù)器序列號(hào)溢出抗重放窗口AH認(rèn)證信息ESP認(rèn)證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù) 用于生成AH或ESP頭中的序列號(hào)域,僅用于外出數(shù)據(jù)報(bào)。32位,剛開始通常為0,每次用SA來保護(hù)一個(gè)IP數(shù)據(jù)報(bào)時(shí)增1,對(duì)方利用此字段來檢測(cè)重放攻擊。在溢出之前,SA會(huì)重新進(jìn)行協(xié)商。16 之 8SPI源/目的IP地址IPSec協(xié)議SA標(biāo)識(shí)符9/12/202229安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄安全關(guān)聯(lián)(SA)和安全

12、策略(SP)SAnSA3SA2SA1序列號(hào)計(jì)數(shù)器序列號(hào)溢出抗重放窗口AH認(rèn)證信息ESP認(rèn)證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù) 一個(gè)標(biāo)志位,表明該序數(shù)計(jì)數(shù)器是否溢出,如果是,將生成一個(gè)審計(jì)事件,并禁止本SA的進(jìn)一步的IP數(shù)據(jù)報(bào)傳送。16 之 9SPI源/目的IP地址IPSec協(xié)議SA標(biāo)識(shí)符9/12/202230安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SAnSA3SA2SA1序列號(hào)計(jì)數(shù)器序列號(hào)溢出抗重放窗口AH認(rèn)證信息ESP認(rèn)證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù) 用來確定一個(gè)輸入的AH或ESP數(shù)據(jù)包是否是

13、一個(gè)重放包。僅用于進(jìn)入數(shù)據(jù)報(bào)。16 之 10SPI源/目的IP地址IPSec協(xié)議SA標(biāo)識(shí)符9/12/202231安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SAnSA3SA2SA1序列號(hào)計(jì)數(shù)器序列號(hào)溢出抗重放窗口AH認(rèn)證信息ESP認(rèn)證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù) 認(rèn)證算法、密鑰、密鑰生存期、以及與AH一起使用的其它參數(shù)。16 之 11SPI源/目的IP地址IPSec協(xié)議SA標(biāo)識(shí)符9/12/202232安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SAnSA3SA2SA1序列號(hào)計(jì)數(shù)器序列號(hào)溢出抗重放窗口AH認(rèn)證信息ESP

14、認(rèn)證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù) 認(rèn)證算法、密鑰、密鑰生存期、以及與ESP一起使用的其它參數(shù)。16 之 12SPI源/目的IP地址IPSec協(xié)議SA標(biāo)識(shí)符9/12/202233安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SAnSA3SA2SA1序列號(hào)計(jì)數(shù)器序列號(hào)溢出抗重放窗口AH認(rèn)證信息ESP認(rèn)證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù) ESP加密算法、密鑰、初始化向量(IV)和IV模式(ECB、CBC、CFB和OFB)。16 之 13SPI源/目的IP地址IPSec協(xié)議SA標(biāo)識(shí)符9/12/202234安

15、全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SAnSA3SA2SA1序列號(hào)計(jì)數(shù)器序列號(hào)溢出抗重放窗口AH認(rèn)證信息ESP認(rèn)證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù) 傳輸模式、隧道模式或通配模式(暗示可用于傳輸 / 隧道模式)。16 之 14SPI源/目的IP地址IPSec協(xié)議SA標(biāo)識(shí)符9/12/202235安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SAnSA3SA2SA1序列號(hào)計(jì)數(shù)器序列號(hào)溢出抗重放窗口AH認(rèn)證信息ESP認(rèn)證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù) 路徑最大傳輸單元,是可測(cè)量和可變化

16、的,它是IP數(shù)據(jù)報(bào)經(jīng)過一個(gè)特定的從源主機(jī)到目的主機(jī)的網(wǎng)絡(luò)路由而無需分段的IP數(shù)據(jù)報(bào)的最大長(zhǎng)度。16 之 15SPI源/目的IP地址IPSec協(xié)議SA標(biāo)識(shí)符9/12/202236安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SAnSA3SA2SA1序列號(hào)計(jì)數(shù)器序列號(hào)溢出抗重放窗口AH認(rèn)證信息ESP認(rèn)證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù) 一個(gè)SA最長(zhǎng)能存在的時(shí)間,超過該時(shí)間后,一個(gè)SA必須用一個(gè)新的SA替換或終止,并指示發(fā)生了哪種操作。16 之 16SPI源/目的IP地址IPSec協(xié)議SA標(biāo)識(shí)符9/12/202237安全策略(SP)目錄安全關(guān)聯(lián)(

17、SA)和安全策略(SP) 安全策略決定了應(yīng)用于IP數(shù)據(jù)報(bào)的安全服務(wù)以及如何對(duì)IP數(shù)據(jù)報(bào)進(jìn)行處理。策略保存在一個(gè)稱為安全策略數(shù)據(jù)庫(SPD)中,可根據(jù)SA選擇器對(duì)數(shù)據(jù)庫進(jìn)行選擇。 IP數(shù)據(jù)報(bào)的進(jìn)出處理基于安全策略。對(duì)于外出的IP數(shù)據(jù)報(bào),根據(jù)SA選擇器來查找SPD中匹配的安全策略條目,它會(huì)指向0個(gè)或多個(gè)SA,然后在SAD中檢索這個(gè)SA,SA按指定順序依次對(duì)外出IP數(shù)據(jù)報(bào)進(jìn)行處理。對(duì)于進(jìn)入的IP數(shù)據(jù)報(bào),首先要對(duì)IP數(shù)據(jù)報(bào)進(jìn)行安全處理。然后,根據(jù)SA選擇器對(duì)SPD數(shù)據(jù)庫進(jìn)行檢索,證實(shí)對(duì)IP數(shù)據(jù)報(bào)采取的安全策略。安全策略的配置和管理都沒有統(tǒng)一的硬性規(guī)定,但對(duì)于管理應(yīng)用來說,至少應(yīng)該具有使用選擇器進(jìn)行檢索

18、的功能。9 之 19/12/202238安全策略數(shù)據(jù)庫(SPD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標(biāo)志SA指針SP條目SPD 32位IPv4或128位IPv6地址。9 之 29/12/202239安全策略數(shù)據(jù)庫(SPD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標(biāo)志SA指針SP條目SPD 32位IPv4或128位IPv6地址。9 之 39/12/202240安全策略數(shù)據(jù)庫(SPD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SPnSP3SP2SP

19、1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標(biāo)志SA指針SP條目SPD 指定傳輸協(xié)議(只要傳輸協(xié)議能訪問)。許多情況下,只要使用了ESP, 傳輸協(xié)議便無法訪問,此時(shí)需使用通配符。9 之 49/12/202241安全策略數(shù)據(jù)庫(SPD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標(biāo)志SA指針SP條目SPD 完整的DNS名或e-mail地址。9 之 59/12/202242安全策略數(shù)據(jù)庫(SPD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標(biāo)志

20、SA指針SP條目SPD 完整的DNS用戶名,如:hjbin,或X.500 DN。9 之 69/12/202243安全策略數(shù)據(jù)庫(SPD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標(biāo)志SA指針SP條目SPD 應(yīng)用端口。如無法訪問,則使用通配符。9 之 79/12/202244安全策略數(shù)據(jù)庫(SPD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標(biāo)志SA指針SP條目SPD 采取的動(dòng)作: Discard Bypass IPSec Apply IPSec9 之

21、 89/12/202245安全策略數(shù)據(jù)庫(SPD)目錄安全關(guān)聯(lián)(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標(biāo)志SA指針SP條目SPD 包括: 指向一個(gè)SA或SA集的指針 應(yīng)用的IPSec協(xié)議 運(yùn)用的密碼算法 生成ICV的算法9 之 99/12/202246認(rèn)證頭(AH)目錄概述AH操作模式AH頭格式AH處理過程9/12/202247概 述目錄認(rèn)證頭AH為IP數(shù)據(jù)報(bào)提供數(shù)據(jù)完整性和認(rèn)證功能,不提供保密性服務(wù);利用MAC碼實(shí)現(xiàn)認(rèn)證,雙方必須共享一個(gè)密鑰;認(rèn)證算法由SA指定; 認(rèn)證的范圍:整個(gè)IP數(shù)據(jù)報(bào)。兩種操作模式:傳輸模式:不改變IP地

22、址,插入一個(gè)AH;隧道模式:生成一個(gè)新的IP頭,把AH和原來的整個(gè)IP數(shù)據(jù)報(bào)放到新IP數(shù)據(jù)報(bào)的凈荷數(shù)據(jù)中。9/12/202248AH操作模式目錄認(rèn)證頭AH傳輸模式隧道模式9/12/202249傳輸模式目錄認(rèn)證頭AHAH使用模式 傳輸模式用于兩臺(tái)主機(jī)之間實(shí)現(xiàn)端-端的安全。它所保護(hù)的IP數(shù)據(jù)報(bào)的通信終點(diǎn)必須是IPSec終點(diǎn)。 AH頭被插在IP數(shù)據(jù)報(bào)中,緊跟在IP頭之后和需要保護(hù)的上層協(xié)議數(shù)據(jù)之前,對(duì)IP數(shù)據(jù)報(bào)中的不變部分進(jìn)行安全保護(hù)。3 之 19/12/202250傳輸模式目錄認(rèn)證頭AHAH使用模式原始IP數(shù)據(jù)報(bào)加入AH頭后的IP數(shù)據(jù)報(bào)3 之 29/12/202251圖 示目錄認(rèn)證頭AHAH使用模

23、式AH3 之 39/12/202252隧道模式目錄認(rèn)證頭AHAH使用模式 隧道模式用于主機(jī)-路由器或路由器-路由器之間的點(diǎn)-點(diǎn)通信,保護(hù)整個(gè)IP數(shù)據(jù)報(bào)。 隧道模式先將整個(gè)IP數(shù)據(jù)報(bào)(其IP頭稱為內(nèi)部IP頭)進(jìn)行封裝,然后增加一個(gè)IP頭(稱為外部IP頭),并在外部與內(nèi)部IP頭之間插入AH頭。該模式的通信終點(diǎn)由受保護(hù)的內(nèi)部IP頭指定,而IPSec終點(diǎn)則由外部IP頭指定,如果其終點(diǎn)是IPSec網(wǎng)關(guān),則該網(wǎng)關(guān)會(huì)還原出內(nèi)部IP數(shù)據(jù)報(bào),再轉(zhuǎn)發(fā)到最終目的地。4 之 19/12/202253隧道模式目錄認(rèn)證頭AHAH使用模式原始IP數(shù)據(jù)報(bào)加入AH頭后的IP數(shù)據(jù)報(bào)4 之 29/12/202254圖 示目錄認(rèn)證頭

24、AHAH使用模式AH4 之 39/12/202255端-端和點(diǎn)-點(diǎn)目錄認(rèn)證頭AHAH使用模式Transport ModeTunnel Mode4 之 49/12/202256AH頭格式目錄認(rèn)證頭AH3 之 19/12/202257AH頭說明(1) Next Header 8bit,用于指出AH后的下一載荷(協(xié)議)的類型(RFC1700)。在傳輸模式(包括傳輸層數(shù)據(jù))下可為6(TCP)或17(UDP);在隧道模式(保護(hù)整個(gè)IP數(shù)據(jù)報(bào))下可為4(IPv4)或41(IPv6)。 Payload Length 8bit, 用于表示AH的長(zhǎng)度(32位為單位)。 Reserved 8bit,保留,未使用時(shí)

25、必須設(shè)為0。 SPI 32bit,用來指定此IP數(shù)據(jù)報(bào)的SA。將目的IP地址和SPI組合即可確定SA。目錄認(rèn)證頭AH3 之 29/12/202258AH頭說明(2) Sequence Number 32bit,用來避免重放攻擊(指黑客在通信線路上非法竊取數(shù)據(jù),復(fù)制后發(fā)往對(duì)方進(jìn)行的偽裝攻擊)。具體做法:發(fā)送方將每個(gè)IPSec分組依次將序號(hào)加1后發(fā)送,接收方對(duì)此序號(hào)進(jìn)行校驗(yàn)就可以抵御重放攻擊。 Authentication Data 長(zhǎng)度可變(32bit的整數(shù)倍),包含IP數(shù)據(jù)報(bào)的認(rèn)證數(shù)據(jù),稱為完整性校驗(yàn)值(ICV)。生成ICV的算法由SA指定,具體視IPSec的具體實(shí)現(xiàn)而定。為保證互操作性,AH

26、強(qiáng)制所有的IPSec必須實(shí)現(xiàn)兩個(gè)MAC:HMAC-MD5、 HMAC-SHA-1。目錄認(rèn)證頭AH3 之 39/12/202259AH輸出-輸入處理流程9/12/202260封裝安全載荷 (ESP)目錄概述ESP操作模式ESP頭格式ESP處理過程9/12/202261概 述目錄封裝安全載荷 (ESP)提供保密功能,包括報(bào)文內(nèi)容的機(jī)密性和有限的通信量的機(jī)密性,也可以提供認(rèn)證服務(wù)(可選);ESP協(xié)議認(rèn)證的原理與AH協(xié)議相同,ESP協(xié)議加密采用的是對(duì)稱密鑰加密算法;加密算法和認(rèn)證算法由SA指定;兩種操作模式:傳輸模式和隧道模式。9/12/202262ESP操作模式目錄封裝安全載荷 (ESP)傳輸模式隧

27、道模式9/12/202263傳輸模式目錄封裝安全載荷 (ESP)ESP操作模式 傳輸模式用于兩臺(tái)主機(jī)之間實(shí)現(xiàn)端-端的安全。它所保護(hù)的IP數(shù)據(jù)報(bào)的通信終點(diǎn)必須是IPSec終點(diǎn)。 ESP頭被插在IP數(shù)據(jù)報(bào)中,緊跟在IP頭之后和需要保護(hù)的上層協(xié)議數(shù)據(jù)之前,對(duì)IP數(shù)據(jù)報(bào)中的載荷進(jìn)行保護(hù)(加密、認(rèn)證)。3 之 19/12/202264傳輸模式目錄封裝安全載荷 (ESP)ESP操作模式原始IP數(shù)據(jù)報(bào)應(yīng)用ESP后的IP數(shù)據(jù)報(bào)3 之 29/12/202265傳輸模式的加密目錄封裝安全載荷 (ESP)ESP操作模式3 之 39/12/202266隧道模式目錄封裝安全載荷 (ESP)ESP操作模式 隧道模式用于主

28、機(jī)-路由器或路由器-路由器之間的點(diǎn)-點(diǎn)通信,保護(hù)整個(gè)IP數(shù)據(jù)報(bào)。 隧道模式先將整個(gè)IP數(shù)據(jù)報(bào)(其IP頭稱為內(nèi)部IP頭)進(jìn)行封裝,然后增加一個(gè)IP頭(稱為外部IP頭),并在外部與內(nèi)部IP頭之間插入ESP頭。該模式的通信終點(diǎn)由受保護(hù)的內(nèi)部IP頭指定,而IPSec終點(diǎn)則由外部IP頭指定,如果其終點(diǎn)是IPSec網(wǎng)關(guān),則該網(wǎng)關(guān)會(huì)還原出內(nèi)部IP數(shù)據(jù)報(bào),再轉(zhuǎn)發(fā)到最終目的地。3 之 19/12/202267隧道模式目錄封裝安全載荷 (ESP)ESP操作模式原始IP數(shù)據(jù)報(bào)應(yīng)用ESP后的IP數(shù)據(jù)報(bào)3 之 29/12/202268傳輸模式的加密目錄封裝安全載荷 (ESP)ESP操作模式3 之 39/12/20226

29、9ESP頭格式目錄封裝安全載荷 (ESP)ESP頭部ESP尾部ESP驗(yàn)證數(shù)據(jù)9/12/202270ESP輸出-輸入處理流程9/12/202271Internet密鑰交換協(xié)議(IKE)目錄概述ISAKMP協(xié)議IKE協(xié)議9/12/202272概 述目錄IKE IPSec使用共享密鑰來執(zhí)行認(rèn)證和機(jī)密性保障任務(wù),為數(shù)據(jù)傳輸提供安全服務(wù)。利用Internet密鑰交換協(xié)議(IKE)可以動(dòng)態(tài)地驗(yàn)證IPSec參與各方的身份、協(xié)商安全服務(wù)以及生成共享密鑰等,也即建立“安全關(guān)聯(lián)”(SA)關(guān)系。 整個(gè)IKE協(xié)議規(guī)范主要由3個(gè)文檔定義:RFC 2407(IPSec DOI)、RFC 2408(ISAKMP)和RFC

30、2409(IKE)。9/12/202273ISAKMP協(xié)議目錄IKE概述報(bào)文格式協(xié)商階段交換類型9/12/202274概 述目錄IKEISAKMP協(xié)議 Internet安全關(guān)聯(lián)密鑰管理協(xié)議(ISAKMP)定義了協(xié)商、建立、修改和刪除SA的過程和格式。ISAKMP只是為SA的屬性和協(xié)商、修改、刪除SA的方法提供了一個(gè)通用的框架,并沒有定義具體的SA格式。ISAKMP沒有定義任何密鑰交換協(xié)議的細(xì)節(jié),也沒有定義任何具體的加密算法、密鑰生成技術(shù)或認(rèn)證機(jī)制。這個(gè)通用的框架是與密鑰交換獨(dú)立的,可以被不同的密鑰交換協(xié)議使用。9/12/202275ISAKMP報(bào)文格式目錄IKEISAKMP協(xié)議 ISAKMP報(bào)

31、文可通過TCP或UDP傳輸,端口為 500,一般情況下常用UDP協(xié)議。 ISAKMP報(bào)文格式為: ISAKMP報(bào)頭 + 一個(gè)或多個(gè)有效載荷9/12/202276ISAKMP報(bào)頭格式目錄IKEISAKMP協(xié)議ISAKMP報(bào)文格式4 之 19/12/202277解 釋 發(fā)起方Cookie 64bit,用于幫助通信雙方驗(yàn)證一個(gè)ISAKMP報(bào)文是否真的來自對(duì)方。生成的方法可不同,建議采用MD5、SHA-1或其它支持的Hash函數(shù)利用源IP地址、目的IP地址、 UDP/TCP源端口、 UDP/TCP目的端口、生成時(shí)間等生成。對(duì)于一個(gè)SA來說必須保證唯一。 接收方Cookie 64bit,作用同上。目錄I

32、KEISAKMP協(xié)議ISAKMP報(bào)文格式4 之 29/12/202278解 釋 下一個(gè)載荷 8bit,表示緊跟在ISAKMP報(bào)文頭部之后的第一個(gè)載荷的類型。目前已經(jīng)定義了13種載荷。 主版本 4bit,表示ISAKMP協(xié)議的主版本號(hào)。 次版本 4bit,表示ISAKMP協(xié)議的次版本號(hào)。 交換類型 8bit,表示該報(bào)文所屬的交換類型。目前定義了5種交換類型。目錄IKEISAKMP協(xié)議ISAKMP報(bào)文格式4 之 39/12/202279解 釋 標(biāo)志 8bit,目前只有后3bit有用:bit 0為加密位, bit 1為提交位, bit 2為驗(yàn)證位。 報(bào)文ID 32bit,包含的是由第二階段協(xié)商的發(fā)起

33、方生成的隨機(jī)值,這個(gè)唯一的報(bào)文標(biāo)識(shí)可以唯一確定第二階段的協(xié)議狀態(tài)。 報(bào)文長(zhǎng)度 32bit,以字節(jié)為單位表示了整個(gè)ISAKMP報(bào)文的總長(zhǎng)度。目錄IKEISAKMP協(xié)議ISAKMP報(bào)文格式4 之 49/12/202280ISAKMP載荷頭部不論何種載荷,都有一個(gè)相同格式的載荷頭部。目錄IKEISAKMP協(xié)議ISAKMP報(bào)文格式2 之 19/12/202281解 釋 下一個(gè)載荷 8bit,表示緊跟在本載荷之后的下一個(gè)載荷的類型。這樣,不同的載荷可以像鏈條一樣鏈接起來,最后一個(gè)載荷的本字段為0。 保留 8bit,全0。 載荷長(zhǎng)度 16bit,以字節(jié)為單位表示的載荷長(zhǎng)度(包括載荷頭部)。目錄IKEISA

34、KMP協(xié)議ISAKMP報(bào)文格式2 之 29/12/202282ISAKMP協(xié)商階段目錄IKEISAKMP協(xié)議 協(xié)商過程分為兩個(gè)階段: 階段一 兩個(gè)實(shí)體協(xié)商在它們之間如何保護(hù)之后的傳輸,并建立起一個(gè)主秘密,后續(xù)使用的任何秘密都將根據(jù)主秘密產(chǎn)生。本階段的目的是在通信實(shí)體之間建立一個(gè)已經(jīng)通過身份驗(yàn)證和安全保護(hù)的通道。 階段二 利用第一階段建立的安全通道,為具體的安全協(xié)議建立安全關(guān)聯(lián),例如:IPSec SA。9/12/202283ISAKMP交換類型目錄IKEISAKMP協(xié)議 交換類型定義的是在通信雙方所傳送的載荷的類型和順序,例如:一方先發(fā)送什么載荷?另一方應(yīng)如何應(yīng)答等。 ISAKMP定義了5種交換類型: 基本交換(Base Excha

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論